Frage

Ich möchte nicht, dass die Leute meine Win32 / PE-Ausführungen dekomprimieren. Ich habe eine Lösung von einem russischen Kerl gefunden.Sein Werkzeug heißt "Upx Shell" und war bei http://bash.x2i.net/ , aber Websiteist jetzt unten (es ist nicht derselbe wie upxshell.sourceforge.net) Sein Werkzeug hat die Option "Akte von Dekompression schützen" und es funktioniert nur großartig (auch mit der neuesten UPX)!

UPX-Shell von Russischer Guy hat überhaupt keine Befehlszeilenschnittstelle, die zum automatischen Komprimieren von Dateien mit Visual Studio Post-Build erforderlich ist.

okay, es ist für mich nicht wirklich cool, und ich möchte wissen, wie es funktioniert, um eine eigene Befehlszeilenlösung zu schreiben, und gibt es moderne Lösungen zum Schutz von .exe-Dateien vom Dekomprimieren?

War es hilfreich?

Lösung

Depends a lot on your goals. Why don't you want people decompressing your PE?

If you are looking to stop people from "cracking" your software then even the "Russian guy"'s UPX Shell won't help. Code will get decompressed in memory when the EXE is running, so someone could simply read that memory.

My guess is UPX Shell just wraps the UPX compressed PE in another layer. Like making an executable zip file of an EXE. If this is the case just use another PE compressor on top of UPX, like PECOmpact http://pecompact.com/pecompact.php

Andere Tipps

Protection schemes are not unbreakable, on the contrary, a good amount of them are easely breakeable. There's a ton of tutorials for breaking a bunch of protetion schemes. So, I really don't recommend relying on this kind of protection.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top